abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 18:00 | IT novinky

    DuckDuckGo AI Chat umožňuje "pokecat si" s GPT-3.5 Turbo od OpenAI nebo Claude 1.2 Instant od Anthropic. Bez vytváření účtu. Všechny chaty jsou soukromé. DuckDuckGo je neukládá ani nepoužívá k trénování modelů umělé inteligence.

    Ladislav Hagara | Komentářů: 1
    včera 14:22 | IT novinky

    VASA-1, výzkumný projekt Microsoftu. Na vstupu stačí jediná fotka a zvukový záznam. Na výstupu je dokonalá mluvící nebo zpívající hlava. Prý si technologii nechá jenom pro sebe. Žádné demo, API nebo placená služba. Zatím.

    Ladislav Hagara | Komentářů: 2
    včera 04:44 | Nová verze

    Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).

    Ladislav Hagara | Komentářů: 0
    včera 01:00 | Nová verze

    ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.

    Ladislav Hagara | Komentářů: 0
    18.4. 22:11 | IT novinky Ladislav Hagara | Komentářů: 0
    18.4. 20:55 | Nová verze

    Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.

    Ladislav Hagara | Komentářů: 2
    18.4. 17:22 | Nová verze

    Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.

    Ladislav Hagara | Komentářů: 13
    18.4. 17:11 | Nová verze

    ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.

    Ladislav Hagara | Komentářů: 2
    18.4. 12:11 | IT novinky

    Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.

    Ladislav Hagara | Komentářů: 10
    18.4. 05:11 | Komunita

    #HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.

    Ladislav Hagara | Komentářů: 2
    KDE Plasma 6
     (68%)
     (11%)
     (2%)
     (20%)
    Celkem 566 hlasů
     Komentářů: 4, poslední 6.4. 15:51
    Rozcestník

    Nový exploit starší zranitelnosti routerů MikroTik umožňuje root přístup

    Byl publikován nový exploit pojmenovaný By the Way umožňující zneužít již v dubnu opravenou zranitelnost MikroTik routerů CVE-2018-14847 novým způsobem, konkrétně pro vzdálené spuštění kódu. Díky tomu může vzdálený útočník získat shell s právy uživatele root. Společnost Tenable Research, která exploit uvolnila, objevila i několik dalších zranitelností, které byly opraveny v srpnu. Ačkoliv byly záplaty uvolněny před více než měsícem, je na internetu stále 70 procent MikroTik routerů zranitelných.

    9.10.2018 15:55 | Ladislav Hagara | Bezpečnostní upozornění


    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    9.10.2018 16:28 reb
    Rozbalit Rozbalit vše Re: Nový exploit starší zranitelnosti routerů MikroTik umožňuje root přístup
    Existuje tool, pomocí něhož by se poznalo, že je router zranitelný? Aniž bych se do něj "dostal", což chápu, že přes ten POC asi půjde.
    9.10.2018 19:06 PetebLazar
    Rozbalit Rozbalit vše Re: Nový exploit starší zranitelnosti routerů MikroTik umožňuje root přístup

    Jestli to chápu správně z níže odkazovaného prohlášení, tak pro úspěšné zneužití chyby (asi míněno z WAN rozhraní) je zapotřebí mít zrušený defaultní firewall Mikrotiku. Tím jsou asi myšlena pravidla drop-input/forward na WAN rozhraní. Bez nich je asi možné zneužít zvenku zranitelností v rozhraní Winbox (či kde to bylo) u Mikrotiků bez (dubnového) update. Na LAN rozhraní je asi neupdatovaný Mikrotik i s výchozím FW proti tomuto typu útoku bezbranný.

    https://blog.mikrotik.com/security/new-exploit-for-mikrotik-router-winbox-vulnerability.html

    10.10.2018 08:34 Vantomas | skóre: 32 | Praha
    Rozbalit Rozbalit vše Re: Nový exploit starší zranitelnosti routerů MikroTik umožňuje root přístup
    10.10.2018 08:37 Vantomas | skóre: 32 | Praha
    Rozbalit Rozbalit vše Re: Nový exploit starší zranitelnosti routerů MikroTik umožňuje root přístup
    Aha, sorry, špatně jsem si to přečetl. Existuje POC, takže je možné si ho upravit, podle svého a z toho tool na takovou detekci udělat. Já odkazoval POC na "předchozí" zranitelnost.
    13.10.2018 15:36 Pan_Filuta
    Rozbalit Rozbalit vše Re: Nový exploit starší zranitelnosti routerů MikroTik umožňuje root přístup
    Chápu správně, že proti existujícím Winbox zranitelnostem stačí mít aktivní defaultní firewall podmínky a povolený WInbox jen z určitých IP? Díky

    Založit nové vláknoNahoru


    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.